




已阅读5页,还剩70页未读, 继续免费阅读
(计算机应用技术专业论文)基于ic卡的机房管理与监控系统的研究与开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着信息化社会的到来,越来越多的单位购置了大量的计算机设备并实现了 计算机连网,为教师和学生创造了良好的工作与学习环境:同时也给机房管理方 面增加了工作量,带来了新问题。许多单位采用购买机票或人工登记上机金额的 方法来进行上机管理,这些方法都或多或少地存在着管理工作量大、财务漏洞多、 不方便学生上机等弊端,越来越不能适应当今机房管理的需要。 目前已经应用于机房管理的解决方案主要有3 种方式,即:软硬件结合控制 方式、帐号方式和门禁方式。软硬件结合控制方式和门禁方式应用了i c 卡,且因 i c 卡独特的技术特性,已逐渐成为机房解决方案的主流。纯软件的帐号方式由于 成本低廉,简单实用,也被一些用户采用。本课题要研究的机房管理与监控系统 的目标是适应不同的需求,用户既能在i c 卡方式下工作,也可选择纯软件的帐号 方式。另外,机房管理与监控系统做到计费、管理、监控合而为一,不仅实现机 房上机自动计费,也具备强大的管理与统计功能,还加强了机房的监控功能,以 适应现代机房管理的需要。 本文以统一模型语言u m l 为工具,采用软件工程的方法,研究了机房管理信 息系统的软件系统模型。在综合现有几种机房管理解决方案的基础上,提出了本 课题的机房管理与监控系统的架构思想和技术方案。重点分析和研究了通过机房 局域网在线监控用户的上机情况以及a d o 访问o d b c 兼容的数据库、利用数据环境 设计器开发多表连接的统计模块等诸多关键技术。设计了一个实际的具有强大管 理功能、易于扩充、界面友好、使用方式灵活、安全性高、通用性良好的机房综 合管理软件。在i c 卡的应用系统中,安全问题是必须考虑的。所以本文也对如何 利用m i c r o s o f tc r y p t o a p i 提供的加密、解密服务,进行数据加密的技术进行了 研究。另外论文也展望并分析了机房b s 信息系统的开发过程。应用实践证明, 本课题研究开发的机房管理系统稳定可靠,用户界面友好,使用简单有效。它的 应用,将使机房管理工作上一个新层次,为机房开放、规范、科学化管理提供有 力保障。 关键字:i c 卡、u m l 、木马、监控、机房管理。 a b s t r a c t w i t hi n f o r m a t i o n s o c i e t y , m o r ea n dm o r es c h o o i s p u r c h a s ei a r g en u m b e r so f c o m p u t e 精i tb n g sf a v o r a b l el e a m i n ge n v l r o n m e n tt ol e a c h e r sa n ds t u d e n t sb e s i d e s , s o m ec o m p u t e rr 0 0 mm a n a g e m e n tp r o b l e m sa r eb r o u g h t a tp r e s e n t m o s 廿ys c h 0 0 l s m a n a g ec o m p u t e rr o o mt h r o u g hb u y i n gl i c k e to ra r t m c i a i 悖g i s t e lt h e s em e a n sb n n ga1 0 t o fa b u s e a n da r ef r o mb a dt ow o r s e c u r r e n ts o l u t i o nm e a n so fc o m p u t e rr o o mi n f o m l a t i o nm a n a g e m e n ta 旧t h ea c c o u n t s m e a n s ,t h ej a n i t o rm e a n s ,t h ei n t e g r a 村v es o 忭w a 陀a n dh a r d w a 陀m e a n s d u et ou n q u e c h a 阳c t e ro fi cc a r d ,l cc a r dm e a n s g r a d u a yb e c o m em a i n s t 怕a mo fs o i u t i o nm e a n so f c o m p u t e rr o o m o w i n gt oj a wc o s ta n ds i m p c i 饥s o m eu s e r ss e i e c ta c c o u n t sm e a n s 1 n s p _ t eo fi cc a r do ra c c o u n t sm o d e ,o u r m p u t e rr 0 0 mm a n a g e m e n ta n dm o n t o rs y s t e m h a sc o r r e s p o n d i n gs o i u t i o nm e a n s b e s i d e s ,t h es y s t e mw i 悖a i i z em a n a g e m e n ta n d m o n i t o la sv 旧a sc h a r g e s t h et h e s i ss t u d i e sc o m p u t e rr o o mm a n a g e m e n ts y s t e mm o d e iu s i n gu m la n d s o f t w a 怕e n g i n e e r i n g a n dc o n c e i v e st h ef r a m eo fc o m p u t e rf 0 0 mm a n a g e m e n t m o n i t o r s y s t e mo nt h eb a s i s0 fi n t e g 怕t i n gc u r 悖n tc o m p u t e rr o o mm a n a g e m e n ts o l u t i o nm e a n s t h i sp a p e r9 0 e si n t od e t a sm a n yk e yt e c h n i q u e s s u c ha st h em o n t o ro fu s e rt h r o u g h c o m p u t e rr o o ml a n ,a d oa c c e s s i n g0 d b cd a t a b a s e ,t h ed e v e l o p m e n t o fs t a t i s t i c a lm o d e l w i t hm u i t 卜t a b i ec o n n e c t i o nt h r o u g hd a t ae n v 打o n m e n td e s i g n e re t c i nt h i st h e s i s ,aa d u a l m o d e mc o m p u t e rr o o mm a n a g e m e n ts o f h a 旧w i t hm u m a d v a n t a g ei s d e s i g n e d a n d r e a l i z e d b e s i d e s ,t h i sp a p e rs t u d i e sd a t ae n c r y p tt e c h n i q u eu s i n gm j c r o s o f 【c r y p t o a p i s e r v l c e 1 nt h ee n d ,t h i sp a p e rp r o s p e c t sa n da n a l y s e st h ed e v e i o p m e n to fc o m p u l e rr o o m i n f o r m a t i o n s y s t e m b a s e do nb ,s t h e p r a c t i c e v e r i 们e st h a to u r c o m p u t e r r o o m m a n a g e m e n t m o n i t o rs y s t e m i s d e p e n d a b l e a n de f f e c t i v ei tc o m e st r u ean e w c o m p u t e rr o o mm a n a g e m e n t m e a n s k e y w o r d s :l cc a r d 、u m l 、1 t 0 j a nh o 隋e 、m o n i l o r 、c o m p u t e rr o o mm a n a g e m e n t 中南大学硕士学位论文 o s u 基于i c 卡的机房管理与监控系统的研究与开发 1 1lc 卡 i c 卡“1 是集成电路卡( i n t e g r a t e dc i r c u i tc a 州) 的英文简称,在有些国 家和地区也称之为聪明卡、智慧卡甚至微电路卡等。将一微电子芯片镶嵌于符合 i s 0 7 8 1 6 标准的p v c ( 或a b s 等) 塑料基片中,封装成外型尺寸与磁卡类似的卡 片形式,即制成一张i c 卡。 1 1 1 i c 卡应用概况” 自1 9 7 2 年法国人r 0 1 a n dm o r e n o 首先提出i c 卡的设想、1 9 7 6 年法国公司 b u l l 研制出世界第一枚i c 卡以来,i c 卡技术飞速发展,已经形成一涉及全球众 多著名电子巨头的新兴技术产业。国际标准化组织i s o 与国际电工委员会i e c 的联合技术委员会j t c l 为之制定了一系列国际标准、规范,极大地推动了i c 卡的研究和发展。目前,i c 卡的应用已遍布全球”3 。 i c 卡的诞生地法国,在i c 卡领域处于领先地位。据i n n o v a t i o n 国际发明 组织的统计,1 9 8 8 年1 0 月至1 9 8 9 年9 月全世界i c 卡硬件产业中,i c 卡及读写 器产量分别为4 2 0 0 万张和8 7 7 0 0 台,其中法国分别占9 8 和7 l 。 美国是信用卡的发源地,从本世纪6 0 年代起就开始发卡应用了。到1 9 9 8 年,发卡量已超过1 0 亿张,人均约5 张,消费金额达到4 6 9 5 亿美元。两家最大 的发卡组织是m a s t e r 和v i s a ,它们都已成为跨国经营的世界性公司。 日本有世界上最大的电子收款机e c r 制造商,生产着3 0 0 多个品种,三千多 种型号的电子收款机e c r ,其普及率约为4 0 0 5 0 0 台万人。1 9 9 0 年a t m 的装机 量为6 台万人。 台湾磁卡发行了1 3 5 0 万张,人均已达1 3 张。a t m 的装机量1 9 9 0 年时为1 5 台万人。i c 卡方面,由于微电脑应用普遍,信息化程度高,所以发展较快。 香港是世界上三大金融中心之一,信用卡的发卡量超过了2 0 0 万张,平均已 达o 4 张以上;在医疗上采用了容量达4 6 m b y t e s 的光记录卡;交通方面已使 1 中南大学硕士学位论文基于i c 卡的机房管理与崦j 夺系统的研究哼开发 用了无接触智能卡为基础的乘客收费系统。 1 9 9 3 年7 月我国电子工业部协同银行、邮电及有关部委提出了命名为“金 卡”的专项工程,总目标是:用1 0 年左右的时间,在全国4 0 0 个大中城市及部 分经济发达县区推广使用卡基支付工具,在这些覆盖了3 亿城市人口的地区,发 卡总量要达到2 亿张,年交易额达到1 力亿元。专家们预测在未来十年间,金卡 工程对电子产品、软件产业的需求,将提供l o o o 亿元以上的市场,这对我国电 子信息产业既是机遇也是挑战。 金卡工程中的卡当然是一种泛称,包括了磁卡、i c 卡、打孔卡、光卡等。 但在国务院办公会议批准的金卡工程总体方案中,明确了我国的金融交易卡“从 防伪及技术发展考虑,以i c 卡为主导,以磁卡为过渡”的指导思想。 1 1 2i c 卡分类 根据卡中所镶嵌的集成电路的不同,i c 卡可以分成存储器卡、逻辑加密卡 和c p u 卡【2 j 。 1 存储器卡 存储器卡一般采用通用存储器芯片制成,功能简单,没有或很少安全保护逻 辑,但由于价格低廉、开发使用简便,因此在i c 卡应用初期及某些简单应用场 合、内部信息无需保密或不允许加密场合( 如急救卡) ,有较多应用。 2 ,逻辑加密卡 也称智能存储器卡,由加密控制逻辑和非易失存储器构成。特点为: ( 1 ) 具有安全控制逻辑,因此安全性能较好。 ( 2 ) 从芯片的制造到交货,均采取较好的安全保护措施,如运输密码的取用。 ( 3 ) 同时采用r o m 、p r o m 、e 2 p r o m 等存储技术。 ( 4 ) 较好地符合i s 0 7 8 1 6 国际标准。 ( 5 ) 一般为i c 卡专用芯片。 为了提高安全性,逻辑加密卡的存储空间被分为多个不同功用区【”。 由于具有一定保密功能,且价格较c p u 卡低,因此在需要保密但要求不甚 高场合,逻辑加密卡得以大量使用( 如电话卡、电视解密卡、电度表卡、停车卡 中南人学硕士学位论文 基于i c 卡的机房管理与临控系统的研究与开发 等小金额消费场合) ,已成为目前i c 卡应用尤其是非金融领域的最主要应用形 式。 本课题选用了德国s i e m e n s 公司的接触式逻辑加密卡s l e 4 4 4 2 。 3 c p u 卡 c p u 卡在i c 卡家族中出现最晚、也最具生命力。由于其具有很高的数据处 理能力以及较大的存储容量,因此应用的灵活性、适应性较强。而在硬件结构、 操作工艺上所采用的多层次安全措施,则保证了其极强的安全防伪能力。 c p u 卡硬件构成包括:c p u 、存储器( 含r a m 、r o m 、e 2 p r o m 等) 、卡与读 写终端通讯的i o 接口及加密运算协处理器c a u 。 由于工艺技术要求苛刻等因素,目前世界上仅有少数几家著名半导体芯片制 造商能设计生产c p u 卡芯片,如美国的m o t o r 0 1 a ,a t m e l ,德国的s i e m e n s ,法 国的b u l l 等。 1 1 3 i c 卡的接口设备 为了使用卡片,还需要有与i c 卡配合工作的接口设备i f d ( i n t e r f a c e d e v i c e ) ,或称为“读写设备读写器读写终端”。 i c 卡接口设备的种类很多,功能上由于不同的应用需要,差别也很大,但 就其对卡( 以接触式卡为例) 的操作功能来说,都应具备以下几个基本功能川: i c 卡插入退出的识别与控制。 向i c 卡提供其所需的稳定电源与时种信号。 实现与卡的数据交换,并提供相应的控制信号。 对于加密数据系统,应提供相应的加密解密处理及密钥管理机制。 提供相应的外部控制信息。 与上位p c 机进行串行通讯,交换数据。 对i c 卡应用设备来说,从其外形结构和使用性能上可以有多种分类,但就 总体而言,我们可将其分为通用型和专用型两种。 专用型i c 卡应用设备是以i c 卡作为设备本身或使用过程中的信息存储或控 制部件,设备本身具有完整的固定用途的电子设备。如i c 卡电话机,i c 卡电度 表,i c 卡考勤机等。 中南大学硕上学位论文 c s u 基于i c 卡的机房管理与监控系统的研究与开发 通用型i c 卡应用设备能够完成对i c 卡信息读出、写入或擦除操作,并具有 与外部设备进行信息交换的通讯接口,本身不限于某种固定用途的i c 卡应用设 备。 本课题采用了由课题组成员设计开发的通用接触式i c 卡读写终端。 1 1 4i c 卡应用系统构成要素 毫无疑问,i c 卡本身并不能单独直接使用,它必须与相关设备组合,才能 共同构成符合某种需求的应用系统。 一个标准i c 卡应用系统的最基本构件为:i c 卡、读写器和个人计算机( p c ) 。 较大系统还有通信网络和主计算机等,如图1 1 示【3 1 0 口 图1 1 标准i c 卡应用系统的最基本构成 其中:i c 卡由持卡人掌管,是记录有与持卡人相关的特征代码、文件资料 的便携式信息载体:p c 机则是系统的核心,担负着信息的汇总、统计、计算、 处理、报表的生成输出和指令的发放、系统的监控管理甚至卡的发行、挂失、黑 名单的建立等;读写器也称接口设备( i f d ,i n t e r f a c ed e v i c e ) ,不仅是i c 卡 与p c 机的通信桥梁、传输媒体,而且常常是i c 卡的能量来源。它的内核通常 为工作可靠的工业控制单片机,如i n t e l 的5 1 系列、m o t o r o l a 的m c 6 8 h c 0 5 系 列等。p c 机与i c 卡问严格遵循符合i s 0 i e c 国际标准的通信协议,借助自身 的机械卡座或射频( r f ) 、红外( i r ) 无线信道,以接触或非接触方式对卡读写, 并通过r s 2 3 2 串行接口等以实时或非实时方式与p c 通讯,实现卡与p c 间信息 的上传下送。 1 1 5l e 卡的主要技术优势。1 把i c 卡与磁卡、条码卡、光电卡、光卡等多种卡片进行综合性能比较,可 以充分地显示出i c 卡相对其他卡种的技术优势。i c 卡技术优势具体体现在: 1 简单、稳定的读写性能; 4 中南大学硕士学位论文 2 数据存储的稳定性; 3 大容量的数据存储能力; 4 多种加密技术措施; 5 智能化的处理和鉴别能力 6 各种兼容功能; 7 良好的综合成本效益。 1 2 机房信息化管理 1 2 1 传统机房管理方式的弊端 基于i c 卡的机房管理与怖控系统的研究与开发 随着信息化社会的到来,计算机及其网络技术已日益成为现代教学活动中必 不可少的学习内容和使用工具,越来越多的单位购置了大量的计算机设备并实现 了连网,为教师和学生的学习创造了良好的学习环境,极大地改善了学习条件。 计算机硬件设备的添置,在改善教学条件的同时,也给管理方面增加了工作量, 带来了新问题。目前大部分单位或采用购金额票,或人工登记上机金额的方法来 进行上机管理。这两种方法都或多或少地存在下面一些问题和漏洞【9 : 1 管理工作量大 在整个上机过程中,管理人员需随时进行上下机查卡登记、人数核查、超时 检查等工作,特别是在上下机高峰或机房较大,微机台数较多的情况下,更是忙 作一团,往往要安排多人值班才行,造成管理混乱和费用增大的问题。 2 财务漏洞多 由于上机往往是收费服务的,所以少不了要进行经济方面的核算。不论是上 机票还是人工登记的管理方法,都存在着伪造和人为徇私舞弊行为的极大可能 性,无法进行有效、准确、方便的财务核查和统计工作,必然造成经济损失和管 理混乱。 3 不方便学生上机和收费管理 由于记时和费用换算问题,购机票和人工登记不适用于随上随下和根据不同 时间、机型等条件实行不同收费标准的管理方式,往往造成学生不满收费标准合 理性的情形。比如,不到整时按整时计算,各种机型按同一标准计算等,从而影 中南大学硕十学位论文 响学生上机的积极性。 涵 基于l ( :卡的机房管理与脯控系统的研究与开发 为解决以上问题,提高机房管理效率,降低_ t 作强度,并及时处理机房发生 的故障,采用机房计费管理系统势在必行。随着计算机网络技术与智能卡技术的 发展,为实现机房管理自动化提供了可能。 1 2 2 机房管理解决方案实例 日前已经应用于机房管理的解决方案主要有3 种方式,即:软硬件结合控制 方式、帐号方式和门禁方式。下面介绍目前市场上的几种机房信息化管理软件。 1 软硬件结合控制方式实例:网星机房i c 乍管理系统“。 杭州北斗科技开发有限公司的产品“网星机房i c 卡管理系统”采用了软硬 件结合控制方式。 网星机房i c 卡管理系统配置方案: i c 卡计费控制器 网络综合监控程序 i c 卡读写器 i c 卡 i c 卡计费控制器 每台微机配一套i c 卡控制器,安装在光驱位黄。其控制管理方式为:只有 插入有效的i c 卡,微机才可f 常运行,否则计算机不能j f 常工作;运行的计算 机通过计费控制器自动削减i c 卡上的金额,从而实现自动收费。 网络综合监控程序 安装于机房管理服务器。实现对用户上机的监控管理。可实现机房上机排课 时间、教学上机与自由上机、网络监控、预约上机、统计收费金额、用户上机历 史记录等管理功能。 i c 发行管理程序 中南大学硕士学位论文基于i c 卡的机房管理与监撺系统的研究与开发 安装于机房管理机,由机房统一向用户发行i c 卡、收费、查询等。 i c 卡 发行给学生使用。 网星机房i c 卡管理系统特点: 采用集中管理、分布式控制计费的1 十1 系统架构与i c 卡计费控制器,提供 了机房开放管理解决之道。 i c 卡计费控制器,将每台计算机“看不见摸不着”的上机时间牢牢掌握在 机房管理者手中。网星机房开放收费管理,优于其它各种开放收费系统之处在于 其独到的专利技术“i c 卡计费控制器”技术,该技术工作原理类似街头的i c 卡 电话:在微机中安装i c 卡计费控制器,此控制器控制微机运行,只有插入有效 的i c 卡,微机才可正常运行,否则自动锁定计算机,不能正常使用;运行的计 算机通过计费控制器自动削减i c 卡上的金额,从而实现自动收费。 2 帐号方式实例:金盘机房管理系统嘲 金盘机房管理系统g d c l c s 是北京金沙汇科技有限公司根据学校机房管 理的特点和需求,潜心开发的一个以帐号方式对学校机房进行高性能自动化管理 的软件。 金盘机房管理系统的特点: 独特的用户”自助式”管理模式 使用g d c l c s 系统,不需要添加任何附加设备( 如i c 卡机、磁卡机或条码阅 读器) 和重新制作任何用户证件( 如i c 卡、磁卡或上机证) ,不增加计算中心 和用户的额外负担。计算中心只要在g d c l c s 系统中为用户建立帐户,为每个用 户分配免费机时或者用户在该帐户中存入最低消费金,就可以在机房设定的自由 上机时间内,在任何一台电脑上注册使用,下机注销后系统自动扣除机时或上机 费。对于设定为教学的机房,不是指定的班级或单位的人员不能登录使用。用户 进出自由,不需机房管理人员的介入,实现无人看守。机房管理员可将精力集中 到指导用户使用、纠正违章操作上。 门禁管理: 中南大学硕上学位论文基于i c 卡的机房管理与监控系统的研究与开发 在此功能块,用户通过输入帐号和密码后,系统对其进行身份验证、余额验 证,确认用户具有上机资格后屏幕上将会出现用户的各种信息,包括余额、可上 机时间等。登录成功后,用户进入正常使用,进行自动计费。用户双击屏幕右下 角的注销图标,系统认为用户下机,并同时记录用户上机开销、下机时间,自动 削减其帐户余额,保存用户上机信息。 3 门禁方式实例:迪科远望机房收费管理系统 迪科远望机房收费管理系统“3 是北京迪科远望科技发展有限公司研制开 发的高科技产品,主要用以解决目前开放机房的自动收费及科学管理问题。迪科 远望机房收费管理系统采用门禁控制方式,包括单门禁版和多门禁版两个版本。 单门禁版【9 l 主要适用于1 5 0 台以内小型局域网或对等网( 不需服务器) ,以 纯软件的方式,在原有网络的基础上,设置一台管理机( 可同时作为门禁刷卡机, 亦可另设) ,就可实现机房的全自动化无人值守。 多门禁版【9 l 主要适用于1 5 0 台以上的中、大型局域网络,在原有网络的基础 上,根据需要设置多台门禁刷卡机及一台主管理机,从而实现从任意一台门禁刷 卡机均可进出,实现网络化全自动无人值守,使机房管理工作更加轻松。 迪科远望机房计费管理系统是以智能卡作为身份识别和现金载体的,具 体工作流程如图1 2 示。 图1 2 门禁方式计费操作流程图 1 2 3目前机房解决方案的主要优缺点 1 纯硬件控制方式 主要基于学校单机控制的需要而开发,属早期硬件单片机控制模式,由于 功能简单,数据采集不便,对机器仅起到控制作用,无法完成管理功能,且每 台电脑均要安装内置读写器,难扩充,资金投入大,现己逐渐淡化出市场。 中南大学硕士学位论文 基于i c 卡的机房管理与监控系统的研究与开发 2 软硬件结合控制方式 后台管理机安装软件,机房每台单机安装计费控制器,学生插卡上机。这 种方式便于实现机房分布式控制和多级管理,但成本较高,难于扩充,难于维护。 3 纯软件帐号方式 采用建立用户账号方式,点分布可较广,易于扩充,成本低;但管理和监 控混为一体,过于依靠网络,容易被用户绕过造成系统安全性差。 4 门禁方式 进出机房,分别在门口刷一次卡,实现刷卡管理和登陆密码监控的双层认 证,成本较低、易拓展、易接入校园一卡通、易管理,但对机房网络环境的稳 定性有一定的要求。 1 2 4 机房管理与监控系统的目标 随着信息产业的迅猛发展,校园网络平台建设的兴起,机房管理工作也经历 了一个从原始手工登记到条码管理、磁卡管理,一直发展到目前较为先进的i c 卡管理的发展过程。i c 卡因其独特的技术特性,已逐渐成为提供机房解决方案 的主流。 目前市场上的软硬件结合控制方式、帐号方式、门禁方式等机房管理解决方 案各有优缺点,有各自适应的机房环境。本课题的目标是兼容各种方式的综合解 决方案,开发出能在各种方式下工作、可适应不同系统体系结构环境的机房通用 管理与监控系统。该系统不管学校的机房规模如何,计算机数量是多是少,是否 使用刷卡上机等等,都能提供相应的工作模式,得到适合具体机房情况的、性价 比最高的、理想的方案。 机房管理与监控系统将不仅仅限于实现自动计费功能,而应是一个具有 良好通用性、开放式的系统构架、强大管理功能、高安全性、界面友好、使用方 式灵活、易于扩充的现代机房综合管理软件。 机房管理与监控系统将使计算机机房的管理工作上一个新层次,是实现 机房开放化、科学化、规范化管理的重要基础和保证。 9 中南大学硕上学位论文 1 3 远程控制概述 0 s u 基于i c 卡的机房管理与脓控系统的研究与开发 在机房管理中,程序监控是一个重要的方面。有了程序监控,管理员可实时 监视机器运行情况和运行的程序,可对学生机实行远程开关机、重启、锁定、禁 用光驱等功能。我们要开发的程序监控软件的技术基础就是远程控制技术。 1 3 1 远程控制的概念 在系统安全的分析中对于远程控制软件的定义有很多种。笔者认为,远程控 制是管理人员在异地通过计算机网络( w 州或异地拨号或双方都接入 i n t e r n e t 等手段) ,连接目标计算机,通过本地计算机对远程计算机进行管理 和维护的行为。 远程控制软件实际上是一种客户机服务器程序,服务器程序安放在被控制 的计算机端,客户机程序安装在控制端。在客户端和服务器端都安装成功之后, 客户端在网络上搜寻已经安装了服务器的远程计算机;然后,客户端就发指令获 得服务器端的连接指令,两台p c 建立起连接,就可以通过网络的互连协议t c p i p 进行远程控制。 远程控制的原理【1o 】很简单:在本机上直接启动运行的程序,拥有与使用者 ( 客户端) 相同的权限。因此如果能够启动服务器端的服务器程序,就可以使用 相应的客户端程序直接控制主机了。也就是说客户端就好比一个超级用户,可以 直接控制计算机。 1 3 2 远程控制与木马 远程控制软件n 可以为我们的网络管理工作做很多工作,以保证网络和计算 机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的, 但是如果使用不当的话,就会出现很多的问题。为了达到远程控制的目的,就必 须将这些软件隐蔽起来。例如有的远程控制软件为了不让用户发现,就采用了一 些办法使自己隐蔽起来,使远程控制程序本身附着在某些w i n d o w s 程序上, 以增强驻留系统的可靠性。 然而,e 是由于这种功能,才使远程控制软件变得可怕起来,也使远程控制 软件、病毒和黑客程序之间的区别变得越来越模糊。 木马【1 0 是一种在远程计算机之间建立起连接,使远程计算机能够通过网络 1 0 中南大学硕士学位论文基于i c 卡的机房管理与监控系统的研究与开发 控制本地计算机的程序。它的运行遵循t c p i p 协议。由于它像间谍一样潜入用 户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而 得名木马程序。 木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。 木马类的软件在远行的时候会使用各种手段隐藏自己。 1 4 课题研究内容与意义 机房管理与监控系统是本课题组根据学校机房管理的特点和需求,将潜心开 发的一个对学校机房进行高性能自动化管理的软件。这个机房软件的研究内容不 是仅仅限于实现自动计费功能,而应是研究如何开发一个具有良好通用性、开放 式的系统构架、强大管理功能、高安全性、界面友好、使用方式灵活、易于扩充 的现代机房综合管理软件。因此,本课题组在开发机房管理与监控系统软件时, 将着重在以下方面展开研究: 1 将研究适合现场动态机房环境的综合解决方案。 本课题研究开发的机房管理与监控系统模式多样,具有良好的通用性,能够 支持帐号模式、刷卡模式等多种不同的上机模式,适用于各种机房的不同的应用 情况,并且相互之间可以简单切换,无须额外投入。 2 将研究原子功能挂接模式的系统架构 本系统由机房管理系统和程序监控系统组成,机房管理系统和程序监控系统 无缝连接使用。系统架构上,我们采用开放式的软件设计思想,各个系统功能模 块都作为一个不能再细分的原子功能模块挂接到平台上,采用这种平台挂接的优 势在于非常易于系统升级和扩展。 3 将突出系统强大的管理功能 本系统结合了众多学校机房管理的经验,在突出计费的同时,加强了管理方 面功能,并且具有强大的监控功能,能够捕捉、锁定、解锁学生机及发送短消息 等,基本含盖了机房管理的各方面需要,把机房的管理提升了一个高度。 4 将研究系统的安全性 中南大学硕士学位论文基于i c 卡的机房管理与监控系统的研究与开发 安全性是保证系统准确计费的前提,是管理数据的来源。本系统在安全性方 面侧重研究: 客户端登录注册程序采用第零层即底层登录的模式,在系统启动之前,即运 行客户端计费程序,学生几乎没有绕过系统逃费的可能性; 在管理端,采用部门授权的设计,使得管理员权责分明,杜绝一切计费作弊 行为; 在i c 卡数据通信加密方面,研究如何利用m i c r 0 s o f tc r y p t o a p i 提供的 加密、解密服务,保证信息通讯的安全性。 5 开发出的系统具有简洁、美观、易学的人机界面 采用目前比较流行的m i c m s o r0 u t l o o k 的界面风格,整个人机界面简洁、 美观。 6 研究的系统易于扩充为一卡通系统 我们采用了与其他计费管理系统松耦合的设计方式,如果将来学校采用一卡 通系统,目前的机房管理系统可以直接挂接到一卡通系统上,避免学校资源的浪 费。 本课题要研究的机房管理与监控系统,将使计算机机房的管理工作上一 个新层次,使管理人员从日常繁琐的重复性劳动中解脱出来,甚至可实现计算机 机房的无人值守,是实现机房开放化、科学化、规范化管理的重要基础和保证。 中南大学硕士学位论文 0 s u 基于i c 卡的机房管理与监挣系统的研究与开发 在i c 卡应用系统 3 l 中,i c 卡、匠录有与持卡人相关的特征代码、文件资料; p c 机则是系统的核心,担负着信息的汇总、统计、计算、处理、报表的生成输 出和指令的发放、系统的监控管理甚至卡的发行、挂失、黑名单的建立等。p c 机与i c 卡间遵循i s o i e c 的通信协议,通过r s 2 3 2 串行接口通讯,实现卡与 p c 机间信息的上传下送。通信过程中,为了保护数据的安全发送者需要采取 一些措施,对数据加密就是一种可行的方法。 2 1 l c 卡的安全问题 i c 卡的作用是替代流通领域中的现金或支票。随着i c 卡的推广使用,利用 它进行欺诈或作弊的行为也会不断增加。对于出现的不安全问题,既要提供切实 有效的防护措施,又要考虑所需的成本和投资,从而提出一个折衷的解决办法。 2 ,1 1 i c 卡的基本安全问题与措施 有下列基本问趔1 1 需要解决: 截取i c 卡和接口设备之间流通的信息: 伪造i c 卡; 在交易中间更换卡: 修改卡中控制余额更新的日期。 为了安全防护,一般采取以下措施: 对持卡人、卡和接口设备的合法性的相互检验。 重要数据加密后传送。 检验数据的完整性。 卡和接口设备中设置安全区,在安全区中包含有逻辑电路或外部不可读 的存储区,任何有害的不合规范的操作,将自动禁止卡的进一步操作。 中南大学硕上学位论文 设置止付名单( 黑名单) 。 2 1 2l c 卡的安全使用 基于i c 卡的机房管理与监控系统的研究与开发 i c 卡主要用于验证身份或作为支付工具,在使用时读写器与i c 卡要相互确 认,以防止伪卡或插错卡。 i c 卡的安全使用步骤 2 1 如下: ( 1 ) 插卡:读写器向卡加电源,并发一复位信号,令卡进行初始化,然后 由卡发出应答信号a t r 。 ( 2 ) 读写器鉴别卡的真伪。 ( 3 ) 卡鉴别读写器的真伪。 ( 4 ) 检查此卡是否列入黑名单,如已列入,将停止使用。 ( 5 ) 检查上次交易是否已正常完成。如果在完成前就拔卡,卡应具有自动恢复数 据的功能。 ( 6 ) 鉴别持卡人的身份:通常采用密码比较方法。 ( 7 ) 根据应用需求进行交易或验证通行:这时可能要对数据的可靠性和完整性进 行检查,数据也可能需要加密传送。 ( 8 ) 拔卡。 2 2 数据加密基础知识“鲫 在通信过程中,数据通过普通媒介进行传输,这导致数据很容易被他人截取。 如果数据非常有价值,则窃密者截取后进行分析并加以利用,这对于发送数据的 人可能造成极大的损失。为了保护数据的安全,发送者需要采取一些措施,对数 据加密就是一种可行的方法。 2 2 1 加密技术 密码学在过去发展了很久,总共有3 项重要的技术牵扯到加密:不需要钥匙 的加密方式、需要一把钥匙的加密方式以及需要两把钥匙的加密方式。 目前一般采用两种加密体系:对称密钥加密和公开密钥加密。 ( 1 ) 对称密钥加密 1 4 中南大学硕士学位论文摹于i c 卡的机房管理与监控系统的研究与开发 对称密钥加密( s y m m e t r i cc 1 w p t o g r a p h y ) 这种方式中,加密和解 密使用同一个密钥,私钥加密系统如图2 1 所示。 数据加密标准d e s ( d a r a e n c r l 忡t i o ns t a n d a r d ) 是众所周知的对称 密钥分组加密算法,加密时d e s 将数据分隔成6 4 b i t 的数据块,并使用5 6b i t 的 钥匙对其进行一系列的数字变换。 广 i l v 1 l l v 图2 1 私钥加密系统 这种加密类型快速牢固,但能力有限,入侵者用一台运算能力足够强大的计 算机依靠“野蛮力量”就能破译。尽管如此,d e s 作为乘积密码的典型代表在 密码学发展史上具有重要的地位。d e s 的另一个不足是密码的安全传送问题, 密钥需单独进行交换以使接收者用以解密,因而,若密钥的传送不安全而被截获, 则信息的加密形同虚设。 ( 2 ) 公开密钥加密 公开密钥加密是一种非对称密钥加密( a s y m m e t r j cc r y p t o g r a p h y ) , 它使用两个不同的密钥来加、解密,r s a 是著名的公开密钥加密算法,如图2 2 所示。 国 i l i v 公开密钥 l i i v 秘密密钥 图2 2 非对称密钥加密系统 1 5 中南大学硕i 学位论文基于i c 卡的机房管理与监控系统的研究与开发 r s a 算法是由r i v e s t 、s h a m i r 和a d l e m a n 三人研究发明的,它的安全性是 基于大数因子分解,后者在数学上是一个难题,至今没有有效的算法。 r s a 的原理是:利用两个足够大的质数相乘所产生的乘积来加密和解密, 这两个质数无论哪一个先与原文编码相乘,对原文加密,均可由另一个质数再相 乘来解密。这两个质数数学相关,但要用其中个求出另一个,是十分困难的。 这一对质数称为密码对( k e y p a i r ) ,在应用时,每个用户有一对,并将其 中一个公开,称公开密钥( p u b l i ck e y ) ,发信者将信息用对方的公开密钥加 密后给对方,只有用该用户一个人知道的私有密钥( p r i 盯ek e y ) 才能解密。 公开密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密 钥,私钥只有用户自己知道。这样,只有公钥面无与之匹配的私钥,对入侵者没 有任何用处。另一个用处是身份验证,用私钥加密后意味着信息带有了加密者自 身的特征,接收者由此可知这条信息确实来自拥有私钥的一方。 凡具有c a 证书的人的公钥可在网上查到,亦可请对方发信息时传给你。 2 2 2 数字签名 安全单向散列函数算法亦称安全哈希算法( s h a :s e c l l r eh a s ha j g o r i t h m ) , 是由r o nr i v e s t 所设计,用于对要传输的数据作运算生成一串1 2 8 位或1 6 0 位的 信息摘要,这一摘要亦称为数字指纹( f i n g e rp r i n t ) ,它的目的是确保数据 不被修改或变化,保证信息的完整性不被破坏。 h a s h 函数有3 个主要特征: 固定性和一致性。它能处理任意大小的信息,且生成固定大小的数据块, 对同一源数据反复执行h a s h 函数将总是得到同样的结果。 不可预见性和敏感性。摘要的大小与原始信息的大小无任何联系,同时, 源数据与产生的摘要看起来也无明显关系,源信息一个微小的变化都会 对摘要产生很大的影响。 不可逆性。即没有办法通过产生的摘要直接恢复源数据。 签名是确认文件的一种手段,一般书面手工签名的作用有两种:一是由,二自 己的签名难以否认,从而确认了文件已签署这事实;二是由于签名不易仿冒, 从而确认了文件是真的这一事实。 中南大学硕士学位论文 基于j c 卡的机房管理与监控系统的研究与开发 采用数字签名也能确认以下两点:信息是由签名者发送的;信息自签发到收 到为止,没做过任何修改。 a 签名的秘密密钥 用户a 签 拳:口 i o 、签名f i j 一一。- 一7 【j 蟹基墼圭煎曼一! 堡密) a 签名的公开密钥 图2 3 数字签名的流程图 h a s h 函数与公开密钥算法是实现数字签名的主要技术,其原理是:发送者 将信息用h a s h 函数对信息生成1 2 8 位或许1 6 0 位的数字摘要;发送者用自己 的私钥对摘要再加密,形成数字签名;发送者将信息本身和数字签名同时传给对 方:接收者对收到的信息用h a s h 函数生成新的摘要,同时,用发送者的公丌 密钥对信息摘要解密:将解密后的摘要与新摘要对比,如两者一致,则说明传送 过程中信息没有被破坏或纂改。数字签名的流程见图2 3 示。 2 3 应用编程接口编程模式 密码应用编程接口( a p i ) 工作模式类似于w i n d o w s 图形设备接口g d i 工作 模式。密码应用编程接口提供了一组独立于密码服务提供商( c r y p t 。g r a p h i c s e r v i c ep r o v i d e r ) 的标准密码指令集,在应用程序与密码服务提供商之间提供 一个环境外壳,负责应用程序的密码服务要求与执行密码应用程序系统中的密码 功能之间的转换。所有加密操作均由密码服务提供商来完成,包括加密数据或数 字签名和用户私钥保护等。密码服务提供商与图形设备驱动程序类似,是可根据 需要进行增删的独立模块。密码应用编程接口的外壳模式将应用程序分隔成了用 户态与核心态。在用户态下,应用程序禁止直接与密码服务提供商通信,而是交 给作为操作系统部分的密码应用编程接口来完成。 中南人学硕士学位论文 2 4 微软信息密码系统 基于l c 卡的机房管理与监控系统的研究与开发 微软信息密码系统结构由三部分组成,它们分别是密码应用程序、操作系统 和密码服务提供商( c s p ) 。如图2 4 示。 用户# 1 的密钥容器用户# 2 的密钥容器 图2 4 微软信息密码系统体系结构 密码服务提供商是真正完成密码工作的独立模块。理想的c s p 应完全独立 于具体应用程序,这样任何给定应用能运行在多种c s p 上。一种c s p 最少由动 态连接库和签名文件组成。签名文件保证操作系统识别c s p 。操作系统定期认证 签名确保c s p 没被篡改过。而动态链接库中包含了一系列密码服务程序的具体 实现。例如微软r s a 基本服务提供商提供的动态库文件为r s a b a s e d l l 和一 个签名文件,它是和w i n d 0 w s 操作系统绑定在一起的。当安装新的c s p 时, 服务提供商的安装文件将自动修改系统的配置文件,同时该c s p 的密码应用编 程接口的配置信息将存储在注册表的本地机器位置。每一个密码服务提供商都负 中南大学硕士学位论文基于i c 卡的机房管理与监控系统的研究与开发 责管理自己的密码库,该密钥库可作为c s p 为每个用户创建的永久性密钥的仓 库。每个密钥库可有一个或多个存储特定用户所有密钥对的密钥容器。 绝大多数的c s p 通常为用户提供两组公钥私钥对。一组密钥对又叫密钥 交换对,通常用于加密会话密钥,这样会话密钥可以安全存放或与其他用户交换。 另一组又叫数字签名密钥对,通常用于创建数字签名。在用户与服务提供商建立 联系之前,用户必须有一个密钥库,该密钥库存储在注册表的当前用户位置。操 作系统成功安装某种c s p 并创建密钥库后,就可以与应用程序取得连接。应用 程序通过c s p 名称调用c s p 联系指令。一旦连接成功,由操作系统将c s p 装入 内存,其密码服务功能将成为操
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年河北沧州任丘园区产业发展集团有限公司招聘工作人员10名考前自测高频考点模拟试题及一套答案详解
- 2025空军军医大学幼儿园招聘(4人)考前自测高频考点模拟试题及答案详解(各地真题)
- 2025年4月四川内江市东兴区城镇公益性岗位招聘19人考前自测高频考点模拟试题及完整答案详解一套
- 2025北京市海淀区育鹰小学招聘5人考前自测高频考点模拟试题及答案详解(各地真题)
- 2025年宁夏医科大学总医院自主公开招聘备案人员(医技药管)考前自测高频考点模拟试题及答案详解(有一套)
- 2025广东珠海市斗门区富山学校教师招聘16人考前自测高频考点模拟试题及一套参考答案详解
- 2025江苏丹阳市卫生健康委员会所属丹阳市人民医院招聘22人(南京专场)模拟试卷完整参考答案详解
- 2025年湖南省低空经济发展集团有限公司第二次公开招聘12人考前自测高频考点模拟试题及1套完整答案详解
- 2025年国网河南省电力公司招聘高校毕业生约180人(第三批)模拟试卷及1套参考答案详解
- 2025年福建省龙岩市武平县招聘教育卫生干部10人模拟试卷及答案详解一套
- 2025政治理论时政热点知识试题库附完整答案
- 民间借贷抗诉申请书
- 消毒灭菌教学课件
- 2025年考研护理综合全程真题及答案
- 学堂在线 知识产权法 章节测试答案
- 小学道德与法治五年级上册《烟酒有危害》教学课件
- 减脂课件教学课件
- 水浒传鲁智深介绍
- 湖北省中小学生命安全教育课程标准(实验)
- JG/T 3064-1999钢纤维混凝土
- 2024年安徽国元农业保险股份有限公司招聘笔试真题
评论
0/150
提交评论